- Xong bước này là đã có thể truy cập mọi thiết bị trong hệ thống mạng gia đình từ xa an toàn dưới sự bảo vệ của VPN mã hoá đầu cuối. Ví dụ như truy cập NAS, remote PC, Home Assitant, mini-server trên Rasberry Pi…
- Bản thân 2 cái NAS ngày xưa phải dùng Router xịn có VPN Site-to-Site, để backup 3-2-1, giờ chả cần dùng đến tính năng đó của Router nữa. Cùng nằm trong Tailnet, nên hoạt động không khác gì VPN Site-to-Site.
- Set NAS là Exit-Node, để khi ra ngoài, dùng wifi không an toàn thì cho thiết bị di động chuyển dữ liệu qua VPN bảo mật về NAS ở nhà rồi mới đi ra internet, giảm rủi ro Man-in-the-middle, hoặc các hình thức tracking, tấn công traffic thông thường. Tương tự như khi dùng VPN truyền thống, nhưng tiện lợi hơn nhiều vì không cần cấu hình phức tạp.
- Lấy TLS Certificate cho domain của Tailscale dành cho NAS. Mục đích là để dùng HTTPS với ứng dụng sẽ chia sẻ ngay sau đây
- Cài Vaultwarden host trên NAS thông qua Docker. Đây là một bản community self-host cho Bitwarden, một ứng dụng quản lý mật khẩu, mã OTP, dùng đa nền tảng
- Bình thường dùng Bitwarden sẽ lưu trữ mật khẩu trên server của họ, còn giờ mình tự host được thì mình lưu trữ trên server của mình nằm trên NAS
- Vaultwarden yêu cầu HTTPS để hoạt động, vì thế dùng Resevered Proxy trên NAS để gán container của Vaultwarden vào domain tailscale của NAS. Như vậy là có https cho Vaultwarden
- Vaultwarden cần có tính năng gửi email thông qua SMTP server để xác thực tài khoản user, hoặc gửi invite user. Vậy là lấy thông tin SMTP của
Google Mail + App Password để sử dụng. Vaultwarden self-host đã có thể gửi email xác thực bằng chính gmail cá nhân của mình